信息安全概论(I)课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《信息安全概论(I)课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 概论 课件
- 资源描述:
-
1、h1第一章 信息安全概论(I)1.1信息安全概念与技术的发展信息安全概念与技术的发展1.2 信息安全管理的地位信息安全管理的地位 1.3 网络攻击简介网络攻击简介 1.4 引言:信息社会的挑战引言:信息社会的挑战1 1h2引言:信息社会的挑战信息技术处在蓬勃发展阶段,新思想、新技术、新产品层出不穷,带来了无穷发展空间的同时,也带来许多新问题:骇客(与黑客区别)攻击搅得全球不安 计算机病毒网上肆虐 蠕虫、木马等在互联网上大行其道 白领犯罪造成巨大商业损失 数字化能力的差距造成世界上不平等竞争1.信息战阴影威胁数字化和平1.11.1h3引言:信息社会的挑战 信息安全是信息化可持续发展的保障 信息化
2、与国家安全政治安全2001年初,美国前国务卿奥尔布赖特在国会讲:“中国为了发展经济,不得不连入互连网。互连网在中国的发展,使得中国的民主,真正地到来了。”香港广角镜月刊七月号文章:中情局对付中国的十条诫令1.11.1h4引言:信息社会的挑战 信息化与国家安全经济安全我国计算机犯罪的增长速度超过了传统的犯罪:97年20 几起,98年142起,99年908起,2000年上半年1420起利用计算机实施金融犯罪已经渗透到了我国金融行业的各项业务:近几年已经破获和掌握100多起,涉及金额几个亿1.11.1h5引言:信息社会的挑战 2000年2月7日10:15,垃圾邮件堵死了YAHOO网站除邮件服务等三个
3、站点之外的所有服务器,YAHOO大部分网络服务陷入瘫痪。第二天,世界最著名的网络拍卖行eBay因袭击而瘫痪。美国有线新闻网CNN的网站随后也因袭击而瘫痪近2个小时;顶级购物网站亚马逊也被迫关闭1个多小时。此后又有一些著名网站被袭:Zdnet,Etrade,Excite,Datek,到2月17日为止,黑客攻击个案已增至17宗。引起美国道琼斯股票指数下降了200多点。成长中的高科技股纳斯达克股票也下跌了80点。1.11.1h6引言:信息社会的挑战 1999年4月26日,台湾人编制的CIH病毒的大爆发,有统计说我国大陆受其影响的PC机总量达36万台之多。有人估计在这次事件中,经济损失高达近12亿RM
4、B 据美国加利福尼亚州的名为“电脑经济”的研究机构发布的初步统计数据,2001年“尼姆达”蠕虫大爆发两天之后,全球约有4500万台电脑被感染,造成的损失达到26亿USD。后续几天里,“尼姆达”病毒所造成的损失还将以每天10至15亿USD的速度增加1.11.1h7引言:信息社会的挑战 信息化与国家安全社会稳定 1999年4月,河南商都热线一个BBS,一张说交通银行郑州支行行长携巨款外逃的帖子,造成了社会的动荡,三天十万人上街排队,挤兑10亿 2001年2月8日春节,新浪网遭受攻击,电子邮件服务器瘫痪了18个小时,造成几百万用户无法正常的联络 网上不良信息腐蚀人们的灵魂色情资讯业日益猖獗网上赌博盛
5、行1.11.1h8引言:信息社会的挑战 信息化与国家安全信息战1990年海湾战争,被称为“世界上首次全面信息战”。美军通过向带病毒芯片的打印机设备发送指令,致使伊拉克军队系统瘫痪,轻易地摧毁了伊军的防空系统。多国部队运用精湛的信息技术,仅以伤亡百余人的代价取得了歼敌十多万的成果.在科索沃战争中,美国的电子专家成功侵入了南联盟防空体系的计算机系统。当南联盟军官在计算机屏幕上看到敌机目标的时候,天空上其实什么也没有。通过这种方法,美军成功迷惑了南联盟,使南联盟浪费了大量的人力物力资源。1.11.1h9引言:信息社会的挑战 网络信息安全问题的严峻性 涉及国家政治、经济、文化、社会各个层面。网络安全造
6、成的损失越来越大。攻击手段越来越高,越来越复杂,攻击者实施攻击所需要的技术水平越来越低。攻击的范围越来越大,所需时间越来越短。1.11.1h10引言:信息社会的挑战 攻击复杂度与攻击者的技术水平1.11.1高高低低19801985199019952000猜口令猜口令自我复制程序自我复制程序口令破解口令破解攻击已知漏洞攻击已知漏洞破坏审计破坏审计后门程序后门程序干扰通信干扰通信手动探测手动探测窃听窃听数据包欺骗数据包欺骗图形化界面图形化界面自动扫描自动扫描拒绝服务拒绝服务www攻击攻击工具工具攻击者攻击者攻击者的攻击者的知识水平知识水平隐秘且高级的扫描工具隐秘且高级的扫描工具偷窃信息偷窃信息网管
7、探测网管探测分布式攻击工具分布式攻击工具新型的跨主机工具新型的跨主机工具h11引言:信息社会的挑战 攻击范围和时间的变化1.11.1全面框架全面框架区域网络区域网络多个局域网多个局域网单个局域网单个局域网单个单个pc目标和破坏目标和破坏的范围的范围1980s1990sTodayFuture第一代第一代 Boot virusesWeeks第二代第二代 Macro viruses Denial of serviceDays第三代第三代 Distributed denial of service Blended threatsMinutes下一代下一代 Flash threats Massive w
8、orm-driven DDoS Damaging payload wormsSeconds快速变化的威胁快速变化的威胁h12引言:信息社会的挑战信息安全:信息安全:防止任何对数据进行未授权访问的措施,或者防止造成信息有意无意泄漏、破坏、丢失等问题的发生,让数据处于远离危险、免于威胁的状态或特性。网络安全:网络安全:计算机网络环境下的信息安全。1.11.1h13信息的安全需求(CIA三要素)保密性(保密性(Confidentiality):对信息资源开放范围的控制。(数据加密、访问控制、防计算机电磁泄漏等安全措施)完整性(完整性(Integrity):保证计算机系统中的信息处于“保持完整或一种未
9、受损的状态”。(任何对系统信息应有特性或状态的中断、窃取、篡改、伪造都是破坏系统信息完整性的行为)可用性(可用性(Availability):合法用户在需要的时候,可以正确使用所需的信息而不遭服务拒绝。(系统的可用性与保密性之间存在一定的矛盾)信息的可控性信息的可控性:即出于国家和机构的利益和社会管理的需要,保证管理者能够对信息实施必要的控制管理,以对抗社会犯罪和外敌侵犯。信息的不可否认性信息的不可否认性:即信息的行为人要为自己的信息行为负责,提供保证社会依法管理需要的公证、仲裁信息证据。h14网络不安全的原因自身缺陷开放性黑客攻击自身缺陷开放性黑客攻击内因内因 人们的认识能力和实践能力的局限
展开阅读全文